À propos du Festival des Communs en mai en Grèce

En mai prochain aura lieu la seconde édition du Festival des Commons à Héraklion sur l’île de Crète.

Nous avons choisi d’en traduire l‘à propos, pour illustrer cette dynamique des biens communs mentionnée dans un billet précédent. Et aussi pour parler un peu de la Grèce de manière positive 😉

cover.jpg

Le Festival des Communs – à propos

The Festival of the Commons – About

(Traduction : Isammoc, GregR, Diin, Scailyna, goofy, KoS)

Le Festival des biens communs (CommonsFest) est une initiative pour promouvoir la connaissance libreet la collaboration peer-to-peer pour la création et la gestion des biens communs. Une philosophie qui s’est propagée à travers les communautés du logiciel libre et s’étend à de nombreux aspects de notre vie quotidienne, tels que les arts, la gouvernance, la construction de machines, d’outils et d’autres marchandises. À travers une exposition, des conférences, des projections et des ateliers, le but du festival est de promouvoir et faire connaître les réalisations de cette philosophie au public et de faire un premier pas vers de plus amples adoptions.

Aujourd’hui, il existe un monde où la liberté de la connaissance et de l’art est une réalité, et où les opinions sont exprimées et débattues librement afin que les décisions soient prisent collectivement. Un monde où le bien commun est plus important que le profit individuel, où il existe un respect des ressources naturelles et de la dignité humaine, un monde où l’argent n’est qu’un moyen de subvenir à nos besoins. Dans ce monde, vous pouvez librement faire pousser ce qui va vous nourrir, remixer une chanson, donner votre avis à propos d’un projet de film, améliorer les plans de conception d’un tracteur, écrire un article d’une encyclopédie, participer à une procédure de décision politique ou assister gratuitement à des cours à l’université. Un monde où vous pouvez construire une maison, subvenir à vos besoins en échangeant des biens et des services avec vos amis.

Au cours des dernières décennies, le développement des communautés du logiciel libre ont ont ouvert de nouvelles voies à la créativité, basées sur la collaboration et l’échange libre de connaissances. Ensuite sont arrivées des communautés ouvertes peer-to-peer qui ont donné l’impulsion pour que soient diffusées ces idées dans de nombreux aspects de la vie en dehors du spectre numérique. Elles témoignent au quotidien que le modèle peer-to-peer peut fournir une gestion plus équitable et plus efficace dans la vie quotidienne.

Ce modèle repose sur un certain nombre de caractéristiques essentielles de ces communautés. Les plus importantes sont le partage et la collaboration autour d’un cadre où chaque participant contribue selon ses capacités et reçoit selon ses besoins, ce qui aboutit à rendre la connaissance disponible à tous pour le bien commun. Une autre caractéristique importante, pour laquelle la création et le développement d’Internet ont joué un rôle clé, c’est que les communautés n’ont pas besoin d’un lieu commun mais peuvent être dispersées aux quatre coins du globe. Ainsi, des personnes de divers endroits peuvent collaborer à un projet commun en communicant par des moyens numériques les uns avec le autres. Travailler dans un processus de prise de décision non hiérarchique s’oppose à la concentration du pouvoir entre les mains de quelques individus avec tous les problèmes que cela implique. Cette méthode d’organisation peer-to-peer (p2p) a créé de nombreux produits caractérisées par le fait de n’être ni privés ni étatiques. On appelle ces productions des « biens communs ». Ces biens communs sont librement accessibles à tous, fondée sur la base d’un ensemble d’autorisations qui régissent leur utilisation, comme les Creative Commons (CC) ou la Licence Publique Générale (GPL).

Il existe de bons exemples de production open source et pair-à-pair au-delà du champ des biens digitaux numériques. comme les machines-outils qui sont proposées par le projet Open-Source Ecology (NdT : Écologie open-source) ou les imprimantes 3D comme Rep-Rap. Des plans libres pour fabriquer son logement tels que WikiHouse ou la prometteuse voiture Wikispeed sont d’autres exemples, de même que les recettes sans brevet pour des boissons comme Free beer (NdT : Bière libre) et OpenCola (NdT : cola-ouvert).

Les efforts pour sauver les semences traditionnelle et pour dépolluer les terrains saturés d’engrais et pesticides chimiques ont développé un réseau de connaissances que tout le monde peut suivre pour satisfaire ses besoins nutritionnels, en respectant l’environnement naturel et le travail humain. Le retour à des manières plus naturelles de construire, couplé à la recherche sur les sources d’énergies renouvelables, a ouvert de nouveaux horizons à la construction de maisons écologiques et en autonomie énergétique,ce qui constitue un pas de plus vers la gestion communautaire équitable et durable. Si on ajoute le mouvement DIY (Do-It-Yourself, Faites-le vous-même NdT) à tout cela, alors on se rend compte de la quantité impressionnante de connaissances accessibles qui peut couvrir une grande part, si ce n’est la totalité, de nos besoins quotidiens.

Tout cela pourrait en fait devenir une proposition d’organisation alternative de la société (finances comprises) car nous pouvons nous rendre compte que l’actuel système de recherche du profit ne satisfait pas les besoins de base de la majorité de la population mondiale. D’autres communautés pourraient nous apporter leur expérience de plusieurs années dans l’élaboration d’un modèle différent et plus performant pour satisfaire leurs besoins. Dans le même temps, nous constatons l’impact des groupes collaboratifs tout autour de cette mouvance qui pourrait définir en quelques mots l’économie sociale et solidaire. Ce sont pour l’essentiel et pour le moment des tentatives expérimentales qui s’accumulent avec le temps, mais qui sont des expériences précieuses de collaboration et de solidarité.

Il est évident que le passage d’une société conduite par le profit vers un système de gestion peer-to-peer ouvert ne peut pas être réalisé en un jour. Mais créons des petites structures de production pour les biens communs, là où les conditions le permettent, afin que les petits ruisseaux deviennent grandes rivières. Nous voulons que le « Festival des biens communs » soit un pas de plus dans cette direction.




L’affaire Brandon Mayfield : une surveillance terrifiante

Dans l’œil du cyclone…

Au lendemain de « la journée de la riposte », nous vous proposons une édifiante histoire qui peut arriver à chacun d’entre nous.

Fabbio - CC by-sa

L’affaire Brandon Mayfield : une surveillance terrifiante

Face aux excès de la NSA, plus personne n’est à l’abri du biais de confirmation.

The terrifying surveillance case of Brandon Mayfield

Matthew Harwood – 8 février 2014 – America Aljazeera
(Traduction : bouzim, amha, Nemecle, Diab, Achille, Scailyna, z1tor, Robin Dupret, sinma, peupleLà + anonymes)

Fin janvier, dans un webchat en direct, Edward Snowden le lanceur d’alertes de la NSA, a exposé l’un des dangers les moins débattus à propos de la surveillance de masse. En balayant aveuglement les enregistrements de toutes les conversations téléphoniques et communications internationales des États-Uniens, le gouvernement a la possibilité d’initier une enquête rétroactive, autrement dit de rechercher dans les données passées des cibles n’importe quelle preuve d’activité suspecte, illégale ou seulement embarrassante. C’est une possibilité qui a de quoi déranger : même ceux qui sont persuadés d’être eux-mêmes des gens honnêtes devraient y réfléchir à deux fois avant de proclamer haut et fort : « Qu’ai-je à craindre puisque je n’ai rien à cacher ».

Mais il y a un autre danger que Snowden n’a pas mentionné, inhérent au fait que le gouvernement dispose facilement d’un accès aux énormes volumes de données que nous générons chaque jour : il peut insinuer la culpabilité là où il n’y en a pas. Quand des enquêteurs ont des montagnes de données sur une cible donnée, il est facile de ne retenir que les éléments qui confirment leurs théories — en particulier dans les enquêtes de contre-terrorisme où les enjeux sont si importants — tout en ignorant ou minimisant le reste. Nul besoin d’une quelconque malveillance de la part des enquêteurs ou des analystes, même s’il ne fait aucun doute que les préjugés sont de la partie : il s’agit seulement de preuves circonstancielles et de cette dangereuse croyance en leur intuition. Les chercheurs en sciences sociales nomment ce phénomène « biais de confirmation » : lorsque des personnes sont submergées de données, il est bien plus simple de tisser ces données dans une trame narrative qui confirme les croyances auxquelles elles adhèrent déjà. Le criminologue D. Kim Rossmo, un inspecteur de la police de Vancouver à la retraite, était tellement soucieux du biais de confirmation et des échecs qu’il entraîne dans les enquêtes qu’il a incité les officiers de police dans le Police Chief Magazine à toujours se montrer vigilants sur le sujet. « Les éléments du biais de confirmation », écrit-il, « comprennent le fait de ne pas chercher de preuves qui démantèleraient une théorie, de ne pas utiliser une telle preuve s’ils en trouvaient, de ne pas envisager d’hypothèses alternatives et de ne pas évaluer la recevabilité de la preuve ».

Pour nous faire une meilleure idée de ces dangers, examinons l’affaire Brandon Mayfield.

Une erreur d’identité

Le 11 mars 2004 à Madrid, des terroristes proches de la mouvance d’Al-Qaïda ont coordonné un attentat à la bombe sur plusieurs trains de banlieue durant l’heure de pointe matinale. 193 personnes furent tuées et environ 1 800 furent blessées. Deux empreintes digitales partielles découvertes sur un sac de détonateurs au cours de l’enquête par la Police Nationale Espagnole (PNE) furent partagées avec le FBI par le biais d’Interpol. Les deux empreintes furent entrées dans la base de données du FBI, qui retourna vingt concordances possibles pour l’une d’entre elles : sur ces vingt concordances, l’une appartenait à Brandon Mayfield. Ancien chef de peloton de l’armée américaine, Mayfield officiait alors à Portland, dans l’Oregon, comme avocat spécialisé dans les gardes d’enfants, les divorces et les lois sur l’immigration. Ses empreintes étaient répertoriées dans le système du FBI parce qu’il avait fait son service militaire mais aussi parce qu’il avait été arrêté sur un malentendu vingt ans auparavant. Les charges avaient ensuite été abandonnées.

Il se trouvait que l’empreinte de Mayfield ne concordait pas exactement avec l’empreinte laissée sur le sac de détonateurs. Malgré cela, les spécialistes des empreintes au FBI fournirent des justifications aux différences, selon un rapport du Bureau de l’inspecteur général du département de la Justice (OIG). D’après la règle de divergence unique, le laboratoire du FBI aurait dû conclure que Mayfield n’avait pas laissé les empreintes trouvées à Madrid — c’est la conclusion à laquelle était parvenu le PNE et qu’il avait communiquée au FBI à plusieurs reprises. Pourtant, le bureau local du FBI à Portland se servit de cette correspondance d’empreinte pour commencer à fouiller dans le passé de Mayfield. Certains détails de la vie de l’avocat ont convaincu les agents qu’ils tenaient leur homme. Mayfield s’était converti à l’Islam après avoir rencontré sa femme, une égyptienne. Il avait offert son aide juridique sur une affaire de garde d’enfant à l’un des « Portland Seven », un groupe d’hommes qui avait essayé d’aller en Afghanistan afin de combattre pour Al-Qaïda et les Talibans contre les États-Unis et leurs forces alliées. Il fréquentait aussi la même mosquée que les militants. À la suite des événements du 11 Septembre, ces innocentes associations et relations, quoique approximatives, étaient devenues pour les enquêteurs des preuves que Mayfield n’était pas un bon citoyen américain, mais un terroriste sanguinaire déterminé à détruire l’Occident.

Les détails biographiques de Mayfield, en particulier sa religion et l’image de terroriste qu’on lui prêtait, ont contribué à ce que les laboratoires du FBI se montrent réticents au réexamen de l’identification erronée. Selon l’OIG, « l’un des inspecteurs a clairement admis que si la personne identifiée n’avait pas eu ces caractéristiques, le laboratoire aurait pu revoir l’identification en se montrant plus sceptique et repérer l’erreur. »

Comme les agents du FBI n’avaient aucune preuve concrète que Mayfield était impliqué dans l’attentat à la bombe des trains de Madrid, ils décidèrent de ne pas faire une demande de mise sur écoute, qu’il faut justifier par un motif suffisant de croire à une activité ou intention criminelle. À la place, ils ont donc fait appel à un mandat FISA (NdT : Foreign Intelligence Surveillance Act, loi décrivant les procédures de surveillance sur des puissances étrangères) en affirmant qu’ils avaient des motifs suffisants de croire que Mayfield agissait pour le compte d’un groupe terroriste étranger. Ainsi, le FBI pouvait contourner le Quatrième Amendement : s’ils découvraient accidentellement au cours de leur activité de renseignement la preuve d’une activité criminelle; ils pourraient la partager avec les procureurs et les enquêteurs. La cour confidentielle de la FISA approuva la demande, comme elle le fait presque toujours, et c’est ainsi que le FBI a pu commencer la surveillance sous couverture de Mayfield et de sa famille, de manière clandestine et incroyablement intrusive.

Des théories inventées de toutes pièces

Des agents du FBI pénétrèrent par effraction dans la maison de Mayfield et dans son cabinet d’avocat. Ils fouillèrent dans des documents protégés par le secret professionnel entre un avocat et son client, ils mirent sur écoute ses téléphones, ils analysèrent sa comptabilité et son historique de navigation Internet, ils fouillèrent même ses poubelles. Ils le suivirent dans tous ses déplacements. Malgré tout cela, le FBI ne trouva pas le moindre indice qui puisse le relier aux événements de Madrid. Ils trouvèrent cependant, des recherches Internet sur des vols vers l’Espagne et découvrirent qu’il avait pris une fois des leçons de pilotage d’avion. Pour ces agents du FBI, d’ores et déjà convaincus de sa culpabilité, tout cela était la preuve que Mayfield était un terroriste en puissance. Ses recherches sur le web étaient cependant tout à fait banales : sa fille devait organiser des vacances fictives pour un projet scolaire. Quant aux leçons de vol, elles témoignaient de l’intérêt de Mayfield pour le vol en avion, et rien de plus.

Il peut sembler qu’il y a là un nombre bizarre de coïncidences. Mais quand on présenta les preuves qui démontraient l’innocence de Mayfield au FBI, le Bureau les déforma pour pouvoir soutenir la thèse première qui faisait de lui un coupable. Le passeport de Mayfield avait expiré, et le dernier enregistrement d’un passage de frontières remontait à son service militaire en 1994. En l’absence de preuves d’un voyage à l’étranger depuis des années, le FBI a tout simplement élaboré une théorie selon laquelle il avait forcément voyagé sous une fausse identité dans le cadre de ce complot terroriste .

Du fait des erreurs commises par le FBI — ils avaient laissé des empreintes de chaussures sur le tapis de la maison de Mayfield et fait irruption un jour où son fils était seul à la maison —, Mayfield en conclut qu’il était sous la surveillance des autorités fédérales. La paranoïa s’installa. Quand il était au volant, il vérifiait s’il n’était pas suivi par une voiture jusqu’à son domicile ou jusqu’à son bureau. Le FBI interpréta sa nervosité comme une preuve supplémentaire de culpabilité. Pensant que leur couverture avait sauté, les agents du FBI placèrent Mayfield en détention comme témoin matériel dans l’attentat de Madrid, au motif qu’ils craignaient un risque de fuite. Ils ne pouvaient pas l’arrêter car malgré leur surveillance intrusive ils n’avaient toujours aucune preuve tangible d’aucun crime. Il passa deux semaines en prison, terrifié à l’idée que ses codétenus apprennent qu’il était impliqué d’une manière ou d’une autre dans les attentats de Madrid et qu’ils ne l’agressent.

Lorsque l’OIG examina comment l’affaire Mayfield avait été traitée, il établit que les demandes déposées par le FBI pour auditionner des témoins matériels et pour obtenir des mandats de perquisitions « contenaient plusieurs inexactitudes qui reflétaient un manque regrettable d’attention aux détails ». Malgré toutes les preuves contraires, le FBI était tellement convaincu de tenir son homme qu’il fournit de fausses déclarations sous serment devant un juge. La seule raison pour laquelle Mayfield est un homme libre aujourd’hui, c’est que la police espagnole a répété à plusieurs reprises au FBI que l’empreinte récupérée sur le sac de détonateurs ne correspondait pas à celles de Mayfield. Pourtant, le FBI s’en est tenu obstinément aux résultats de ses laboratoires jusqu’à ce que les autorités espagnoles identifient de manière concluante les empreintes du vrai coupable, Ouhane Daoud, de nationalité algérienne. Ce n’est qu’alors que le voyage traumatisant de Mayfield dans les entrailles de la sécurité nationale prit fin.

Un récit édifiant

L’épreuve qu’a vécue Mayfield est un récit édifiant de ce qui peut arriver lorsqu’un gouvernement s’acharne sur ses suspects et refuse de desserrer son étau. Heureusement, dans le cas de Mayfield, le gouvernement a fini par le relâcher mais non sans que la procédure ait chamboulé son existence.

Près d’une décennie plus tard, les capacités du gouvernement en matière de surveillance confidentielle n’ont fait que croître, grâce aux médias sociaux, téléphones connectés et autres technologies. La collecte massive de données personnelles des États-Uniens augmente le risque que des faux positifs — des Mayfield innocents tombant sous l’examen approfondi du gouvernement – se produisent . Et quand ce faux positif est un musulman américain ou un anarchiste ou un féroce activiste écologiste, les agents du gouvernement et les analystes auront-ils la capacité de mettre de côté leurs préjugés et leur nervosité afin de soupeser chaque information, particulièrement les preuves contradictoires, avant de condamner ces quelques malheureux à des charges bidons et à la vindicte publique ?

Le biais de confirmation devrait nous rendre sceptiques quant à cette possibilité.

Crédit photo : Fabbio (Creative Commons By-Sa)




Framasoft fights everyday back

The Day We Fight Back

Avec La Quadrature, Mozilla et tant d’autres organisations, nous nous associons à l’opération de riposte The Day We Fight Back[1], journée de mobilisation contre la surveillance de masse, également journée hommage à Aaron Swartz[2] et date anniversaire du succès remporté contre SOPA.

Nous n’avons pas prévu d’actions d’éclat particulières aujourd’hui dans la mesure où nous estimons, comme l’April en campagne actuellement, que nous y participons au quotidien, par la défense et la promotion du Libre en général et du logiciel libre en particulier.

Nous agissons pour re-décentraliser le Web[3] en offrant nos libres services en ligne que chacun peut installer sur son propre serveur ou utiliser librement sur notre portail. Ils sont regroupées sous le projet global « Framacloud » : Framapad, Framadate, Framindmap, Framanews, le petit dernier Framabag, etc.
Comme annoncé, nous avons aussi récemment entrepris notre « libération de Google », en commençant par le mail.
Brique après brique, construisons des alternatives à GAFA (Google, Apple, Facebook, Amazon), ces géants du Net parfaitement transparents pour la NSA.

Tous ensemble, faisons en sorte que notre optimiste slogan se concrétise chaque jour davantage : La route est longue mais la voie est libre.

Le jour de la riposte - Simon Gee Giraudot - CC by-sa




Mobilisons-nous le 11 février : The Day We Fight Back, contre la surveillance de masse

Comme nous l’avions annoncé il y a un mois ici, demain c’est la journée d’action The Day We Fight Back.

On peut toujours gloser sur la réelle portée d’un tel événement, mais il a le mérite de mettre le focus sur un sujet fondamental, pas assez relayé par les médias et peu pris à bras le corps par nos politiques. L’occasion justement d’en parler autour de nous et de faire avancer la sensibilisation.

Greenoid - CC by-sa

Le jour de la contre-attaque : un appel à la communauté internationale pour lutter contre la surveillance de masse

The Day We Fight Back: A Call To the International Community to Fight Against Mass Surveillance

Katitza Rodriguez – 27 janvier 2014 – EFF.org
(Traduction : nitot, Asta, amha, piero, GregR, maxauvy)

Les révélations de Snowden ont confirmé nos pires craintes au sujet de l’espionnage en ligne. Elles montrent que la NSA et ses alliés ont construit une infrastructure de surveillance globale pour « contrôler Internet » et espionner les conversations mondiales. Ces groupes de l’ombre ont sapé les normes de chiffrement de base, et criblé la dorsale Internet avec des équipements de surveillance. Ils ont collecté des centaines de millions d’enregistrements téléphoniques de personnes qui n’étaient soupçonnées d’aucun crime. Ils ont écouté les communications électroniques de millions de personnes, chez elles et à l’extérieur, sans distinction aucune, en exploitant les technologies numériques que nous utilisons pour échanger et nous informer. Ils espionnent les populations alliées, et partagent ces informations avec d’autres organisations, au mépris le plus complet des lois.

Nous n’allons pas laisser la NSA et ses alliés détruire Internet. Inspirée par la mémoire d’Aaron Swartz, alimentée par la victoire contre SOPA et ACTA, la communauté numérique tout entière est unie pour retourner au combat.

Le 11 février, le jour de la contre-attaque (NdT : The Day We Fight Back), le monde va exiger la fin de la surveillance de masse dans tous les pays, tous les états, quels que soient les frontières et les régimes politiques. Les manifestations contre SOPA et ACTA ont été un succès car nous avons tous participé en tant que communauté. Comme le disait Aaron Swartz, tout le monde est devenu « le héros de sa propre histoire ». Nous pouvons choisir une date, mais nous avons besoin de tout le monde, de tous les utilisateurs de l’Internet, pour faire de ceci un mouvement.

Voici une partie de notre plan (mais ce n’est que le début). L’an dernier, avant qu’Ed Snowden ne fasse ses révélations au monde, les militants des droits numériques se sont entendus sur 13 Principes. Ces Principes expliquaient clairement en quoi la surveillance généralisée représente une violation des Droits de l’Homme, et donnaient aux législateurs et juges une liste de correctifs qu’ils pouvaient appliquer aux barbouzes de l’Internet. Ce jour de la contre-attaque, nous voulons que le monde adhère à ces principes. Nous voulons que les politiciens s’engagent à les respecter. Nous voulons que le monde voie que nous sommes concernés.

Voici comment vous pouvez rejoindre le mouvement :

1. Nous encourageons les sites web à faire un lien vers le site The Day We Fight Back. Cela permettra à des personnes du monde entier d’apposer leur signature sous nos 13 Principes, en riposte à la surveillance de masse de la NSA, du GCHQ et d’autres agences de renseignement. Si vous pouvez informer vos collègues sur cette campagne et le site avant la fin de la journée, nous pourrons envoyer de l’information à ce sujet dans chaque pays.

2. Dites à vos amis de signer les 13 Principes ! Nous (NdT : EFF) sommes en train de nous organiser pour nous associer à la journée d’action. Nous allons continuer à utiliser ces Principes pour montrer à ceux qui nous gouvernent que le respect de la vie privée est un droit pour chacun et doit être protégé sans tenir compte des frontières.

3. Courriels : Si vous avez besoin d’un prétexte pour en parler à vos collègues ou à vos proches à ce sujet, le 11 février est pile le bon moment pour leur dire de contacter les politiques locaux sur des sujets comme l’espionnage via Internet. Il faut les encourager à agir et à comprendre l’importance du combat contre la surveillance de masse.

4. Réseaux sociaux : touittez ! Postez sur Facebook et Google Plus ! Nous voulons faire autant de bruit que possible. Nous voulons vraiment une campagne à l’échelle du globe, où tous les pays sont impliqués. Plus nous serons nombreux à signer les Principes, plus ceux qui nous gouvernent entendront nos exigences visant à arrêter l’espionnage de masse chez nous et dans d’autres pays.

5. Outils : développez des mèmes, des outils, des sites web et tout ce que vous pouvez pour encourager d’autres personnes à participer.

6. Soyez créatifs (NdT : exemple) : préparez vos propres actions et vos propres engagements. Descendez dans la rue. Faites la promotion des Principes dans votre pays. Ensuite, dites-nous ce que vous comptez faire, de façon à ce qu’on fasse un lien vers vos efforts et qu’on leur donne de la visibilité.

Ce serait génial si vous participiez de ces six façons (ou plus encore !) mais franchement, tout ce que vous pourrez faire aidera le mouvement.

Les espions d’Internet ont passé trop de temps à écouter nos pensées et peurs les plus privées. Il est maintenant temps qu’ils nous entendent vraiment à leur tour. Si vous partagez notre colère, partagez aussi nos principes et contre-attaquez.

Crédit photo : Greenoid (Creative Commons By-SA)




Pourquoi les jeux vidéos devraient entrer dans le domaine public plus tôt

Une traduction initialement publiée sur Romaine Lubrique, le projet soutenu par Framasoft dédié au domaine public.

Nous nous sommes permis d’en modifier le titre original pour plus de clarté.

Pourquoi les jeux devraient entrer dans le domaine public

Why Games Should Enter The Public Domain

John Walker – 3 février 2014 – Rock Paper Shotgun
(Traduction : Lamessen, Penguin, Laurent, RemyG, Isammoc, Asta, Diin, Gnujeremie, Scailyna, Goofy, Mecrof, KoS, sinma + anonymes)

Il y a quelques jours, j’ai provoqué sans le vouloir une polémique en m’exprimant sur les ventes de l’opération GOG Time Machine (NdT, GOG est un site spécialisé dans les vieux jeux vidéos, Good Old Games). J’ai évoqué à ce sujet le plaisir de sauver ainsi d’anciens jeux de l’oubli et mon souhait de les voir rejoindre le domaine public. Cela a entraîné une discussion enflammée dans les commentaires, et a poussé un développeur renommé à carrément en appeler à mon licenciement sur Twitter.

J’ai voulu ici développer plus avant mon propos plutôt que de le laisser en état de courtes et désinvoltes réflexions. Mais je tiens à préciser qu’il s’agit de mon avis personnel et non celui de RPS (NdT, Rock Paper Shotgun, le site original de publication de l’article). Ce n’est pas un manifeste ou une pétition, juste un approfondissement de mon avis sur le sujet. Gardons cela à l’esprit lorsque nous déciderons si je dois ou non me mettre à la porte.

J’ai dit, en ouverture de l’article en question, que cela me frustrait que les jeux vieux de plus de deux décennies ne soient pas dans le domaine public. Vingt ans est un nombre tout à fait arbitraire, bien qu’il semble avoir du sens dans le contexte de la durée de vie d’un jeu vidéo, mais cela peut tout autant être vingt-cinq ou trente ans. Ce n’est pas le sujet de ce texte. Mon idée était, et est toujours, que je souhaite que les créations artistiques entrent plus rapidement dans le domaine public, après une période de temps pendant laquelle le créateur peut engranger du profit.

Réaction de l’illustre George Broussard (des studios 3D Realms), un homme directement impliqué dans l’histoire de Duke Nukem Forever : cet article « débute avec la phrase la plus stupide que j’ai jamais lue ».

« Celui qui s’est permis de publier cela devrait être viré », a poursuivi George.

Cela peut sembler une réaction excessive. Mais d’autres ont surenchéri. Ainsi Cliff Bleszinski (NdT, autre célèbre concepteur de jeux vidéos) a retweeté en précisant : « Je ne me ferai jamais à cette culture qui ne comprend pas que les développeurs ont besoin de manger, qu’ils ont des crédits, et que développer un jeu coûte de l’argent. »

Zut alors !

Avant de rentrer dans les détails des différents points de vue, mettons une chose au clair : exprimer le souhait qu’un jeu entre dans le domaine public, disons vingt ans après publication, ne suggère en aucun cas que les développeurs ne soient pas payés pour leur travail. Et je n’apprécie pas avoir à préciser cela. C’est un peu comme si vous vous retrouviez à devoir dire que vous êtes contre l’idée d’affamer des enfants, juste parce vous avez émis l’idée qu’ils ne devraient pas manger exclusivement chez McDonald’s. Voici ce que je dis en fait : « les développeurs devraient être payés pour leur travail, et ensuite continuer à être payés pour ce même travail, encore et encore, sur les vingt années qui suivent, même s’ils ont arrêté tout travail lié à ce projet d’il y a plusieurs années. ». Comment y a-t-il pu y avoir ici raccourci et confusion ? Ce n’est pas très clair.

Je vous taquine parce qu’en vérité c’est bien clair. Les deux sont volontairement confondus par un groupe qui considère la possibilité même que des artéfacts culturels retournent à la culture dont ils sont nés comme une idée repoussante. Une idée si repoussante qu’ils doivent éliminer tout ce qui s’approche de près ou de loin à remettre en question ce qu’ils perçoivent comme des droits perpétuels sur leurs vieux projets. (Et soyons francs ici ? des créateurs comme le tumescent Phil Collins ou notre très cher Broussard argumentent ici en faveur du copyright perpétuel, ce qui est bien au-delà de ce que prévoit la loi elle-même.)

« N’importe quoi. Les créateurs ont le droit d’être payés de manière illimitée pour leur travail tant que leur marché existe. Point. »

Je pense que la meilleure approche est de répondre calmement aux questions les plus fréquemment posées.

Les gens ont besoin d’une motivation financière pour créer. Si vous l’enlevez, ça menacera la créativité.

Cet argument est si astronomiquement faux que mon chapeau m’en tombe de la tête. Une telle vision si misérable des être humains, extraordinaires créatures créatives, me donne envie de pleurer. Que la créativité soit possible uniquement s’il y a une récompense financière à la clé est une idée fausse qui a été démontrées à de nombreuses reprises. Que quelqu’un puisse gagner sa vie grâce à des œuvres créatives, oui. Mais la créativité n’implique pas nécessairement qu’on en fasse son gagne-pain. Il est crucial de s’en souvenir. Et si l’on se restreint à ceux qui cherchent à gagner leur vie avec, le fait de conserver l’exploitation exclusive de son œuvre pendant un temps non pas infini mais borné ne va empêcher personne de devenir multi-millionnaire grâce au fruit son travail. Une transition éventuelle dans le domaine public n’entrave pas la motivation financière.

Non seulement un argumentaire en faveur d’une durée moins longue du copyright que les monstruosités actuelles telles que « pour la vie + 70 ans » n’empêche pas quelqu’un de gagner sa vie, mais cela ne signifie même pas qu’ils ne puisse continuer à le faire grâce à leurs œuvres après que le copyright ait expiré. C’est la magie du domaine public ! Ils partagent juste l’opportunité de faire des profits avec les autres. J’aurai l’occasion d’y revenir.

Alors certes, cela pourrait éventuellement empêcher Cliff Richard de changer tous les lustres dans ses manoirs grâce aux droits sur une chanson enregistrée il y a soixante ans. Mais, je me répète, l’entrée potentielle dans le domaine public ne va appauvrir personne. (Je pense d’ailleurs qu’au moment où il enregistrait ladite chanson, il aurait été d’accord pour qu’elle soit dans le domaine public aujourd’hui.)

Mais pourquoi, les individus ne seraient-ils pas propriétaires de leurs propres idées ? Ce sont eux qui les ont créées après tout.

C’est ici que les choses deviennent quelque peu philosophico-métaphysiques. Cela revient à accepter qu’il existe (littéralement) une différence entre un jeu et une table, une chanson et une voiture. L’un existe physiquement. L’autre non. L’un est une chose, l’autre est une idée. Et tout se rapporte aux idées ici.

Tout le monde a eu l’expérience de ces diverses industries du copyright qui nous hurlent au visage « MAIS VOUS NE VOLERIEZ PAS UNE VOITURE ! »[1], lorsque, assis dans une salle de cinéma, on nous explique que c’est de notre faute si personne ne va plus au cinéma pour regarder un film (ou le regarder avec un DVD acheté légalement). Cette comparaison est fausse. Et c’est une fausse comparaison qui sert les intérêts des compagnies en rendant volontairement les choses confuses. Non, je ne volerais pas plus une voiture que je n’accepterais qu’une entreprise m’explique qu’elle détient les droits exclusifs sur l’idée des voitures elle-même. Toutefois, je suis heureux de « voler » certaines choses, telles que la connaissance, l’inspiration ou les bonnes idées. Et jusqu’à récemment, la littérature et la musique faisaient partie de cette connaissance, cette inspiration et ces bonnes idées.

La guerre des idées menée par les industries du copyright pendant les cent dernières années a été tellement efficace qu’aujourd’hui, la seule suggestion que les idées ne sont pas comparables aux objets physiques rencontre immédiatement une violente colère de leur part. Dans un monde où les lois sont faites par Disney, il n’est guère surprenant qu’un tel avis soit repoussé avec violence. Ce qui a été perçu à une époque comme un sérieux abus est aujourd’hui défendu par ceux-là mêmes qui en ont été les victimes.

Un changement brusque a eu lieu au tournant du siècle dernier, lorsque les idées qui étaient partagées de bouche à oreille, ou effectivement sur des textes recopiés, ont été confinées dans des morceaux de plastique. Quelques générations plus tard, ces emprisonnements ont été acceptés comme l’unique possibilité. Puis, l’ubiquité relativement récente d’Internet a soudainement révélé la nature transitoire et éthérée que les idées ont toujours eue. Mais, dans l’intervalle, de vastes industries ont été bâties autour de cet emprisonnement temporaire des idées, et elles n’ont aucune envie de voir leur règne arriver naturellement à sa fin.

Le copyright est revenu à ses origines. Créé au XVIIe siècle dans une ambiance de censure, volonté de la monarchie d’empêcher la presse émergente de répandre trop facilement des informations libres, il a pourtant évolué, deux siècles durant, en quelque chose de globalement utile. Il servait alors à défendre le droit d’un auteur à jouir de ses créations pendant une période de temps limitée, avant qu’elles entrent à nouveau dans le domaine public. Basé sur l’idée qu’une création n’est pas uniquement l’œuvre d’une seule personne, mais plutôt le résultat d’un partage et maillage massif d’idées culturelles pendant plusieurs millénaires, il paraissait alors logique que les créations retournent dans le domaine public après une certaine durée. Ceux qui ont trouvé un marché pour leurs créations, quand ils ont utilisé cette culture partagée dans leurs propres projets, se voyaient donc recevoir une récompense, soit par patronage soit par rétribution sur leurs ventes ou leurs représentations. Et ils pouvaient (et peuvent encore) continuer à faire cela ad vitam æternam. À ceci près qu’à la fin de cette période convenue (de différente longueur selon les pays), ils n’ont plus l’exclusivité des droits sur cette idée.

Mais aujourd’hui le copyright sert à protéger les individus, non les idées. En fait, son but est de limiter le flux libre des idées, d’empêcher l’échange culturel, au profit d’une minorité. Le copyright en lui-même est une menace pour la créativité future car il essaie de réduire la plus humaine des actions : partager nos idées. Il est revenu à ses origines et correspond à une forme de censure. Pas une censure reconnue par beaucoup en tant que telle, tellement le lavage de cerveaux des industries du copyright est réussi et contagieux, mais une censure des idées tout de même.

Pourquoi donc ne pas acheter et devenir propriétaire d’une idée comme on est propriétaire d’une table ? Parce qu’on ne possède pas une idée. Elles sont nées de la masse culturelle de l’humanité et vous ne pouvez pas poser une tasse de café sur une idée.

Mais pourquoi est-ce qu’une personne ne pourrait pas tirer profit de son idée tant qu’elle est en vie ?

En mettant de côté le fait qu’adhérer au domaine public n’empêche nullement de gagner de l’argent de son idée, ma réponse à cette question est : pourquoi le devrait-elle ?

Ce qui me semble intéressant avec cette question est que personne n’y a jamais vraiment répondu. Soit on me demande de me justifier de remettre ceci en cause. soit on me répond de manière lapidaire que c’est ainsi et pas autrement. J’ai remarqué un total manque de volonté de la part des gens de seulement prendre le temps de réfléchir à cette question. Pourquoi donc une personne aurait-elle le droit de gagner de l’argent sur une chose réalisée il y a plus de cinquante ans ? Dans quels autres domaines considère-t-on ce ce même principe comme acquis ? Si un policier demandait à continuer d’être payé pour avoir capturé un certain criminel notoire il y a trente-cinq ans, on lui demanderait de sortir de la salle et d’arrêter de faire l’idiot. « Mais le prisonnier est toujours en prison ! » pleurnicherait-il, en sortant du commissariat, les poches vides de n’avoir rien fait d’autre comme travail au cours de ces trente-cinq dernières années, et se demandant pourquoi il ne vit toujours pas dans un château en Espagne pour ce fait de gloire.

Et que dire de l’électricien qui a installé l’éclairage dans votre maison. Il va alors vous demander une taxe à chaque fois que vous allumez la lumière. C’est normal, c’est comme ça. Vous devez la payer, parce qu’il en a toujours été ainsi, aussi loin que vous vous en souvenez. Vous ne voulez tout de même pas qu’il passe sa vie à installer des lumières dans d’autres maisons ? Et les redevances du chirurgien sur ce cœur qu’il a opéré ? Le système est fait ainsi. Pourquoi est-ce qu’il ne serait pas payé à chaque fois que vous l’utilisez ?

Alors, pourquoi est-ce qu’un chanteur a le droit de tirer profit d’un enregistrement effectué il y a plus de trente-cinq ans ? La réponse sibylline « parce que c’est sa chanson » ne suffit pas. « Mais créer cette chanson a pu prendre des années ! » non plus. En effet notre policier a perdu des années à enquêter sur les crimes avant qu’il n’attrape ce sale criminel ! L’électricien doit étudier pendant des années afin de devenir assez compétent pour installer l’éclairage. Le médecin a perdu sept années dans une faculté… Imaginez si ce conditionnement des industries culturelles que nous acceptons tous était accepté ailleurs, le chaos qui en résulterait serait extraordinaire. Prenons la revendication de Broussard, cité plus haut, qui stipule que « les créateurs ont le droit d’être rémunérées indéfiniment pour leur travail » et changez « créateurs » par n’importe quel autre métier : dentistes, professeurs, bibliothécaires, paléontologues… Ça commence à sembler assez ridicule.

« Parce que c’est normal » ne répond simplement pas à la question. Cette réponse instinctive est née de la capture de la culture par l’industrie, instillée en nous depuis la naissance. Y mettre fin, s’en débarrasser, et approcher à nouveau la question, nécessite un effort considérable. Mais une fois que table rase est faite, la lumière se met soudainement à briller.

Pourquoi, en tant que personnes qui gagnent de l’argent en travaillant régulièrement et qui sommes payés pour le temps qu’ils passent à le faire, défendons-nous si vigoureusement ce modèle étrange qui est l’antithèse de notre existence ?

Je ne peux pas croire que vous puissiez dire que les développeurs ne devraient pas tirer profit de leurs propres jeux.

Ma pauvre tête. Mais oui, appliquons cela aux jeux vidéo. Les jeux sont différents des chansons et des films, n’est-ce pas ? Ils sont modernes. Ils n’étaient même pas un concept lorsque le copyright les a si grotesquement transformés en leur forme actuelle. L’industrie du jeu vidéo est née dans un monde où les créateurs prétendaient déjà à une possession à vie de leur manipulation personnelle d’une culture héritée pourtant d’autres personnes. Plus encore que pour les films, la musique ou la littérature, c’est une industrie qui a grandi en contradiction avec la notion de domaine public. (Ce que toute personne de plus de 30 ans verra comme une sinistre ironie, en se rappelant des jours où les jeux étaient dans le domaine public au début des années 90.)

Et, contrairement à la musique, aux productions théâtrales ou aux histoires, ils n’ont jamais pré-existé dans une forme matérielle gratuite. (On peut évidement évoquer des jeux comme « la Marelle » et « Chat perché » mais par souci de simplicité, nous ne le ferons pas, nous bornant aux jeux vidéos) Je concède alors que cela peut être un gros décalage culturel que d’accepter que des explosions et autres graphiques ultramodernes, qui ne sont après tout que des 0 et des 1 correctement agencés, se rangent dans ces catégories culturelles. Mais bien qu’on le ne ressente pas instinctivement ainsi, cela n’en demeure pas moins vrai.

Mais surtout les jeux, contrairement à d’autres activités créatives, sont souvent développés par d’importantes équipes de personnes. C’est une véritable entreprise non comparable à l’unique auteur d’un livre. Les gens sont payés pour faire leur travail, c’est-à-dire concevoir le jeu. Les droits du jeu, la propriété, revient à l’éditeur qui le finance et pas aux auteurs qui l’ont créé. Quand un jeu de 20 ou 30 ans fait toujours de l’argent, pas une seule personne impliquée dans sa création ne reçoit de dîme.

Dans certains cas oui, cela peut ressembler aux livres, avec un développeur indépendant et ses projets auto-publiés. Et il peut alors espérer toucher quelque chose. Mais alors nous retournons à mon plus significatif argument : après des décennies à être payés pour cela, il est temps que son jeu entre dans la culture commune.

Mais les gens qui travaillent méritent un salaire.

Je suis aussi patient que possible. Et c’est ici que des lois raisonnables de copyright protégeant les activités créatives peuvent intervenir. Car contrairement à ce que veulent bien croire certaines personnes, je n’ai rien contre l’idée, communément admise, de rémunérer le créateur pour ses créations. J’ADORE voir des personnes créatives être payées.

J’adore même l’idée que des personnes soient payées pour leur travail après que leur copyright ait expiré. Je crois ainsi qu’il est juste et équitable que quiconque fasse en sorte de mettre à ma disposition ses ressources du domaine public sous une forme pratique soit rétribué pour le faire. À ceux qui interprètent mon article précédent comme revendiquant que le site GOG ne devrait pas me faire payer son catalogue de vieux jeux, ce n’est absolument pas le cas. Je voudrais juste que mon argent aille entièrement à GOG pour le service qu’il me propose et non aux sociétés qui détiennent les licences de jeux dont ils n’ont rien à voir avec leur création.

Tu es hypocrite, toi-même, le journaliste, car l’écriture est une industrie créative, et tu ne donnes pas tes écrits gratuitement, et tu es payé, et tu es moche.

Il est poli de se demander en quoi cette personne est hypocrite avant de l’injurier ainsi. Bien qu’il y ait peu de demandes pour des articles sur les jeux vidéos écrits il y a vingt ans, et donc c’est quelque chose à laquelle je ne fais pas souvent face, je considère que mon ancien travail est dans le domaine public. J’ai écrit pour Future Publishing pendant environ dix ans, où mon contrat spécifiait qu’ils avaient les droits exclusifs des travaux pour six mois, et qu’après nous partagions les droits. J’ai toujours renoncé à ces droits mais je garde celui d’être reconnu comme étant le créateur dudit travail, et je suis ravi que quiconque qui me crédite utilise ce travail comme bon lui semble. Si cette personne veux me payer pour le faire, vous m’en voyez d’autant plus ravi. Et je suis on ne peut plus sincère lorsque j’affirme cela.

Bon, que voulez-vous voir modifié alors, excepté que les développeurs ne soient pas payés pour leur travail ?

Il y a vraiment très peu de cas de développeurs gagnant leur pain avec des jeux créés il y a 20 ans. Le jeu vidéo, en tant que média culturel, a une date d’expiration beaucoup plus rapide que la musique, les films ou n’importe quelle autre activité créative. Malgré la mode rétro et tous ces projets d’émulateurs dédiés, faire en sorte qu’un vieux jeu fonctionne sur nos périphériques d’aujourd’hui peut devenir un véritable supplice. Les sites comme GOG font un travail admirable en préservant et diffusant ces vieux jeux mais cela ne se traduit pas directement en ventes trébuchantes qui garantiront au développeur original sa Jaguar remplie de caviar pour le reste de ses jours. En fait, il y a extrêmement peu de chance qu’un seul penny de la plupart des ventes atteignent le créateur du jeu. D’autres sites, qui tentent de donner une seconde vie à des jeux oubliés, connus sous le nom d’abandonwares, sont violemment menacés de fermeture et effectivement fermés non par les créateurs qui ont conçu les jeux, mais par les sociétés qui ont acheté la société qui a été fusionnée avec la société qui avait les droits originaux. Et si vous n’aimez pas 20 ans, parce qu’on arrive à la moitié des années 90 et que cela semble dangereusement proche, alors mettez la barre à 30 ans. Déterminez une durée qui assure aux développeurs d’être richement récompensés de leurs efforts, et ensuite, remettez le tout dans la culture populaire. Ce sera alors au tour des personnes qui partagent, copient, remixent, ajoutent à leur catalogue des projets rétros, font un réel travail pour les rendre jouables, de toucher quelque chose sans demander autorisation ou avoir peur d’un procès.

Et non, bien sûr, je ne crois pas que le jeu doive être traité différemment des autres médias. Je crois que les autres médias devraient être rapidement régis par les mêmes normes, avant de voir les sources culturelles se tarir et disparaître.

Mais, hey, voilà un truc : je n’ai aucun pouvoir. Mes dires, mes croyances et mon souhait d’un retour plus de la créativité à ses origines, n’obligent personne à s’y contraindre. Autre stupéfiante révélation, je n’ai pas l’illusion que mes modestes réflexions vont déclencher une révolution mondiale dans les lois du copyright. Mais ce que j’espère, c’est que certaines personnes, même une infime minorité, puissent, d’une manière ou d’une autre, se sentir connectées et concernées, et fassent en sorte de laisser leurs jeux entrer dans le domaine public. Ou qu’elles publient leur jeux avec la promesse de le faire après un certain temps (et qu’elles le fassent réellement). Ou encore qu’elles choisissent de publier leurs jeux sous une licence Creative Commons, dans le but de maintenir tous les droits légaux et de protections dont elles ont besoin, sans étouffer le monde culturel dans lequel elles ont si abondamment puisé.

Je suis un romantique.

Répétons-nous s’il en était besoin : j’adore voir des personnes talentueuses justement récompensées pourr leur excellent travail créatif. Des histoires comme celles de Garry Newman ou Marcus Persson, devenus fantastiquement riches suite à leurs brillantes créations, m’apportent de la joie au cœur. Rien ne me fait autant sourire dans une banale journée de travail que de lire le témoignage d’un développeur indépendant qui constate que les ventes de son jeu lui permettent dorénavant de quitter son boulot pour se tourner vers ce qu’il aime réellement faire à plein temps.

Enfin, j’aimerais vraiment voir émerger une situation de réels financements créatifs de la part de mécènes et de communautés de joueurs offrant de l’argent pour que les auteurs puissent produire des jeux vraiment géniaux sans avoir besoin d’un énorme succès commercial.

Je veux voir l’argent arriver massivement vers ceux dont le talent le mérite. Je veux que les développeurs soient payés.

Notes

[1] Je me demande du reste s’il ne s’agit pas de la campagne la plus efficace contre le vol de voitures.




Les filles et le logiciel

Le témoignage ci-dessous ne devrait pas laisser indifférent ni faire consensus.

Il s’agit de Susan Sons, fille hacker avant d’être femme hacker, qui semble regretter le temps où l’on ne s’enflammait pas sur la théorie du genre (troll inside).

« Je suis venue au monde de l’open source car j’aimais faire partie d’une communauté où mes idées, mes capacités et mon expérience comptaient, pas mes seins. Cela a changé, et ce changement est dû à l’action de gens qui disent vouloir une communauté où les idées, les capacités et l’expérience comptent plus que des seins. »

Remarque : On pourra lire sur le sujet, les autres articles du Framablog.

Les filles et le logiciel

Girls and Software

Susan Sons – 4 février 2014 – LinuxJournal
(Traduction : Eve, RemyG, lyn, RyDroid, Asta, Kifferand, Wan, Diin, numahell, KoS, MFolschette)

L’article EOF de décembre 2013 nommé « Mars a Besoin de Femmes » a exploré un sujet intéressant : celui du rapport hommes/femmes parmi les lecteurs de Linux Journal, et parmi les développeurs du noyau Linux. Ce rapport est si déséquilibré (beaucoup d’hommes, peu de femmes) qu’en faire un graphe reviendrait presque à tracer une ligne verticale. J’espérais que l’article amènerait un hacker Linux du côté féminin de ce graphe à se mettre en avant et à faire avancer la conversation. Chose dite chose faite, voici Susan Sons aka @HedgeMage. À lire ci-dessous. — Doc Searls

Les filles et le logiciel. Oui, j’ai bien dit « les filles ». Sachant que les hommes ont d’abord été des garçons, mais que les femmes ont jailli de la tête de Zeus, à leur taille adulte, et en se battant comme des Athéna des temps modernes, vous pouvez commencer à m’insulter maintenant pour avoir utilisé ce mot… à moins que vous ne préfériez voir l’industrie à travers les yeux d’une fille qui est devenue femme au sein d’un ensemble de communautés open source.

Quand je pense aux hackers de mon entourage, les meilleurs ont commencé avant la puberté. Même s’il n’avaient pas d’ordinateurs, ils démontaient leurs réveils, réparaient leurs taille-crayons ou jouaient les radio-amateurs. Certains ont construit des lance-citrouilles ou des trains en LEGO. J’ai commencé à coder quand j’avais six ans, dans le bureau de mon père au sous-sol, sur la machine qu’il utilisait pour suivre l’inventaire de son entreprise de réparations. Après un été marqué par des essais et des erreurs, j’ai finalement réussi à faire jeter à des gorilles autre chose que des bananes explosives. Ça avait un goût de victoire ! (NdT : sans doute une référence au jeu Gorilla)

Quand j’ai eu 12 ans, j’ai mis les mains sur un disque d’une distribution Slackware et je l’ai installé sur mon ordinateur — un cadeau de Noël de mes parents après une année particulièrement bonne pour l’entreprise de mon père — et j’ai trouvé un bogue dans un programme. Le programme était en C, un langage que je n’avais jamais vu. J’ai frayé mon chemin vers IRC et expliqué le problème : ce qui n’allait pas, comment le reproduire, et l’endroit d’où semblait venir le problème.

J’étais vraiment naïve à cette époque — je n’avais même pas réalisé que la raison pour laquelle je n’arrivais pas à bien lire le code était qu’il existait plusieurs langages de programmation — mais les résidents du salon IRC m’ont dirigée vers le gestionnaire de tickets du projet, m’ont expliqué son intérêt et m’ont aidée à soumettre mon premier rapport de bogue.

Ce dont je n’avais pas connaissance à l’époque, c’était cet échange privé entre un des vétérans qui m’avait aidée et un des résidents du salon qui avait reconnu mon surnom sur une mailing list :

développeur0 : C’était une question vraiment bien posée… mais pourquoi est-ce que j’ai l’impression que c’est un gamin de 16 ans ?

développeur1 : Parce que c’est une fille de 12 ans.

développeur0 : Wow… Qu’est-ce que ses parents font, pour qu’elle pense comme ça ?

développeur1 : Je pense qu’elle vit dans une ferme, en fait.

Quand développeur1 m’a parlé de cette conversation, j’ai été convaincue par l’open source. Étant une petite fille d’une région rurale, qui avait été exclue encore et encore de toute activité intellectuelle, sous prétexte que je n’étais pas assez riche, trop campagnarde, pas assez âgée pour être désirée, je ne pouvais pas croire la facilité avec laquelle j’avais été acceptée et traitée comme tout le monde sur le salon, même s’ils savaient qui j’étais. Et j’ai été encore plus impressionnée quand j’ai appris que développeur0 n’était autre que Eric S. Raymond, dont j’avais dévoré les textes peu après avoir découvert Linux.

L’open source était mon refuge parce que c’était un endroit où personne ne prêtait attention à mes « ancêtres » ou ce à quoi je ressemblais — les gens s’intéressaient uniquement à ce que je faisais. Je me faisais bien voir des gens qui pouvaient m’aider en m’occupant de tâches ingrates : trier les tickets pour garder les listes propres, rédiger de la documentation et corriger les commentaires dans le code. J’aidais tout le monde, donc quand j’avais besoin d’aide, la communauté était là. Je n’avais encore jamais rencontré un autre développeur dans le monde réel, mais j’en savais plus sur le développement que certains étudiants.

C’est vraiment une question de filles (et de garçons)

Les filles de 12 ans d’aujourd’hui ne vivent généralement pas les expériences que j’ai vécues. On conseille généralement aux parents d’éloigner leurs enfants de l’ordinateur, de peur qu’ils se fassent attraper par des prédateurs sexuels, ou pire encore — deviennent obèses ! Cela vaut d’autant plus pour les filles, qui finissent diplômées en sciences humaines et sociales. Plus tard, à l’approche de leur vingt ans, quand quelqu’un trouve que le déficit de filles dans les communautés technologiques est un problème, on vient les chercher par la manche et on les emmène à une rencontre LUG (NdT : Linux User Group / Groupe des utilisateurs de Linux) ou sur un salon IRC. Étonnamment, cela ne fait pas de ces jeunes femmes des hackers.

Pourquoi croit-on que cela va marcher ? Prenez une jeune femme qui a déjà construit son identité. Jetez-la dans un monde qui est construit sur des schémas sociaux différents de ceux dont elle a l’habitude, où plein de gens parlent d’un sujet qu’elle ne comprend pas encore. Dites-lui ensuite qu’il existe une hostilité de la communauté envers les femmes et que c’est pour cela qu’il n’y en a pas assez, tout en la mettant en avant comme une bête de concours en expliquant que vous êtes ravi d’avoir recruté une femme. C’est la recette de l’échec.

Les jeunes femmes ne deviennent pas magiquement des technophiles à 22 ans. Les jeunes hommes non plus. Les hackeurs sont nés dans l’enfance, parce que c’est à cet âge que l’envie de résoudre des puzzles ou de créer quelque chose apparait chez ceux qui ont connu ce moment de « Victoire ! », comme la fois où j’ai réussi à imposer ma volonté à un couple de primates électroniques.

Malheureusement, notre société a conditionné les filles à ne pas être technophiles. Mon fils est à l’école primaire. L’année dernière, son école a fait un cours sur la robotique uniquement pour les filles. Quand mon fils a demandé pourquoi il ne pouvait pas y participer, on lui a expliqué que les filles ont besoin d’une aide spéciale pour s’intéresser à la technologie, et que s’il y a des garçons autour, les filles auront trop peur d’essayer.

Mon fils est rentré à la maison très perturbé. Vous voyez, il a grandi avec une mère qui codait en l’allaitant et l’a amené à sa première réunion du LUG à l’âge de sept semaines. La première fois qu’il a vu un robot fait maison, il lui a été montré par un membre d’un hackerspace local, une femme qui administre un des plus gros super-ordinateurs du pays. Pourquoi son école agissait comme si les filles étaient stupides ?

Merci beaucoup, « féminisme » moderne, pour avoir mis des idées pas très féministes dans la tête de mon fils.

Il y a un autre endroit dans ma vie, autre que ma maison, où l’idée selon laquelle la technologie est « un truc de gars » est complètement absente : ma ville natale. De temps en temps, je retourne à l’école de Sandridge, le plus récemment c’était quand mon professeur de mathématiques m’a invitée à une discussion avec les étudiants sur les carrières dans les Sciences, la Technologie, l’Ingénierie et les Mathématiques (NdT : STEM en anglais). Je suis presque sûre que je suis le seul programmeur que quiconque ait jamais vu dans cette ville… Je suis donc une sorte de représentante des geeks pour eux. Et certains considèrent même que c’est un « truc de filles ».

Pourtant, je ne peux pas dire que la région produise des quantités de hackeuses. Même en mettant de côté la pauvreté, l’urbanisation et la hausse de la criminalité, les filles ne sont pas plus portées à hacker dans ma ville natale que partout ailleurs. Quand j’ai parlé à des classes de mathématiques de CM2, les garçons m’ont expliqué qu’ils réparaient leurs consoles de jeux, ou débridaient leurs téléphones. Les filles n’ont pas fait de projets, elles ont parlé de mode ou de quête de popularité, pas de construire des choses.

Qu’est-ce qui a changé?

Je n’ai jamais eu de problème avec les hackers de la vieille école. Ils me traitent comme l’un d’eux, plutôt que comme « la femme du groupe », et beaucoup sont assez âgés pour se souvenir d’avoir travaillé dans des équipes composées d’un tiers de femmes, et personne ne trouvait cela bizarre. Bien sûr, le mot clé ici est « âgé » (désolée les gars). La plupart des programmeurs dont j’apprécie la compagnie sont plus proches de l’âge de mon père que du mien.

La nouvelle génération de développeurs open source n’est pas comme l’ancienne. Ils ont changé les règles à tel point que mon sexe est sous les projecteurs pour la première fois en 18 ans passés dans cette communauté.

Lorsque nous appelons un homme un « technicien », cela signifie qu’il est programmeur, administrateur système, ingénieur électrique ou quelque chose du même genre. C’était également le cas lorsqu’on appelait une femme une « technicienne ». Cependant, selon la nouvelle génération, une femme technicienne peut être également une graphiste ou quelqu’un qui gagne sa vie en tweetant. Cela dit, je suis contente de savoir qu’il y a des gens spécialisés dans les médias — cela veut dire que je n’ai pas à m’occuper de cet aspect des choses — mais les mettre à côté des programmeurs donne l’impression que ces « femmes techos » sont la partie handisport des JOs de la programmation.

Avant, je me sentais à l’aise avec les hommes, et personne ne se souciait de mon apparence. Aujourd’hui, j’ai l’impression de perdre mon temps à parler de genre plutôt que de technologies… Ceci dit, il y a plusieurs visions :

  • La vision « il n’y a aucune femme dans l’assemblée ». Je suis dans l’assemblée, mais on me dit que je ne compte pas puisque je porte t-shirt, jeans, bottes, et que je n’ai pas de maquillage.
  • La vision « tu nies ta féminité pour rentrer dans le moule ; c’est une forme d’oppression ! ». On me dit que c’est dans ma nature de femme d’aimer absolument le maquillage et la mode. Alors que je suis simplement une geek qui se soucie peu de son apparence.
  • La vision « tu ne représentes pas les femmes ; tu serais un meilleur modèle pour les filles si tu avais le bon look ». Marrant, le reste du monde semble très occupé à dire aux filles d’être à la mode (il suffit de regarder un magazine ou marcher dans le rayon fille d’un magasin de jouets). Je ne pense pas que quelqu’un d’aussi peu doué que moi dans ce domaine doive s’en occuper.

À une exception près, j’ai entendu ces réprimandes venir uniquement de femmes, et de femmes qui ne savent pas coder. Quelquefois, j’ai envie de crier « vous n’êtes pas une programmeuse, vous faites quoi ici ?! »

J’en suis aussi venue à réaliser que j’ai un avantage que les nouvelles arrivantes n’ont pas : j’étais ici avant le début de la panique morale autour du sexisme. Quand une douzaine de mecs décident de boire et hacker dans la chambre d’hôtel de quelqu’un, je suis invitée. Ils me connaissent depuis des années, donc je suis sûre. Les nouvelles, quelles que soient leurs compétences, ne sont pas invitées à moins que je ne sois là tout du long. Une accusation de harcèlement sexuel potentielle plane, et personne ne veut se risquer à avoir 12 hommes seuls avec une seule femme et des boissons alcoolisées. Du coup, les nouvelles restent dehors.

Je n’ai jamais été mise dans un groupe « Les femmes dans X », à l’écart de l’action réelle d’un projet. J’ai assez d’influence pour dire non quand on me dit que je devrais être loyale et réserver mon temps de travail pour des groupes féminins au lieu de le consacrer à la technologie. Je ne suis pas assez jeune ou impressionnable pour écouter les goûts de l’Initiative Ada[1], qui m’aurait tenue de donner de façon passive-agressive des cartons rouges à quiconque me dérange, ou m’aurait fait ressentir tous les hommes comme une menace, ou encore m’aurait fait comprendre que n’importe quel différend que je peux avoir serait causé par mon sexe.

Voici une nouvelle pour vous : à l’exception des polymathes dans le groupe, les hackers sont généralement socialement inadaptés. Si quelqu’un de n’importe quel sexe fait quelque chose qui viole mes limites, je suppose que c’est un malentendu. J’explique calmement et précisément ce qui m’a dérangé et comment éviter le franchissement de cette limite, je tiens à ce que la personne sache que je ne suis pas en colère contre elle, je veux juste m’assurer qu’elle est au courant, de sorte que cela ne se reproduise pas. C’est ce que font les adultes, et cela fonctionne. Les adultes ne cherchent pas à tout prix à se vexer, à donner des « creeper cards », et ne s’attendent pas à ce qu’on lise dans leurs esprits. Je ne suis pas un enfant, je suis un adulte, et j’agis comme tel.

On s’en fout de mes nibards

Je suis venue au monde de l’open source car j’aimais faire partie d’une communauté où mes idées, mes capacités et mon expérience comptaient, pas mes seins. Cela a changé, et ce changement est dû à l’action de gens qui disent vouloir une communauté où les idées, les capacités et l’expérience comptent plus que des seins.

Il y a très peu de filles qui veulent hacker. J’imagine que ça a beaucoup à voir avec le fait que l’on donne aux filles des poupées de mode et du maquillage et qu’on leur dit de fantasmer à propos d’amour et de popularité, alors qu’on donne aux garçons des LEGO et des boites à outils et qu’on leur dit d’en faire quelque chose. J’imagine que ça a beaucoup à voir avec le genre de femmes qui roucoulaient « mais elle pourrait être tellement belle si seulement elle ne passait pas autant de temps avec les ordinateurs ». J’imagine que ça a beaucoup à voir avec la manière dont les filles sont associées à l’éphémère — popularité, beauté et bien-être — alors qu’on enseigne aux garçons à se délecter de la réalisation. Donnez-moi une jeune personne de n’importe quel sexe avec une mentalité de hacker, et je vais m’assurer qu’elle aura le soutien dont elle a besoin pour devenir incroyable. Pendant ce temps, achetez à votre nièce ou votre fille une boite de LEGO et apprenez-lui à souder. J’aime voir des enfants aux rencontres de LUG et aux hackerspaces — amenez-les ! Il n’y aura jamais trop de hackers.

Ne blâmez pas les hommes simplement parce qu’ils sont là. Le « privilège des hommes » est une manière de dire « tu te sens coupable car tu n’as pas de seins, honte à toi, même si tu ne fais rien de mal », et j’ai perdu trop de mon temps à protéger des mecs sympas de cette idée. Oui, certaines personnes sont des ordures. Appelez-les des ordures, et ne reprochez à personne ayant la même anatomie d’avoir ce comportement. L’amalgame entre les bons mecs et les mauvais n’aide personne, ça empêche juste les mecs sympas d’interagir avec les femmes car ils sentent qu’ils ne pourront pas s’en tirer. Je suis fatiguée de dépenser mon temps et mon énergie à protéger les mecs bien de ce drame.

Ne blâmez pas les hackers d’avoir des défauts de non-hackers. Ce n’est pas ma faute si certaines personnes ne lisent pas les pages du manuel, pas plus que c’est mon travail de leur tenir la main étape après étape pour qu’ils n’aient pas à les lire. Ça n’est pas à moi d’amener de force des femmes aux rencontres de LUG et de tenter de leur laver le cerveau de manière à vous rendre plus à l’aise avec le ratio homme/femme, et de toute manière procéder ainsi ne marcherait pas.

Avant tout, je suis déçue. J’avais un havre, un endroit où personne n’accordait d’importance à mon apparence, à ce à quoi mon corps ressemblait ou à n’importe quel attribut éphémère — car ils s’intéressaient à ce que je pouvais faire — et ce décalage de culture m’a volé mon havre. Au moins, je l’ai eu. Les filles qui me suivent ont raté cela.

Je me rappelle qu’à cette époque, dans mon havre, si quelqu’un était désagréable ou essayait de m’intimider, les gens autour de moi réagissaient avec un retentissant « Comment oses-tu être désagréable avec quelqu’un qu’on apprécie ! ». Aujourd’hui, si un homme se comporte mal, on s’embourbe dans un raisonnement beaucoup plus complexe : « Est-ce que c’est parce qu’elle est une femme ? », « Est-ce que je vais passer pour un héros si j’interviens ? », « Est-ce que je suis misogyne si je n’interviens pas ? », « Qu’est-ce que ça implique pour les femmes dans le monde de la technologie ? », « Est-ce que je veux vraiment participer à un énième débat sur la politique des sexes ? ». C’était tellement plus simple lorsqu’on n’avait pas besoin de tout analyser, et qu’on tombait sur des gens désagréables seulement parce qu’ils étaient désagréables.

La passion de Susan Sons pour l’éducation l’a conduite vers l’open source avec Debian Edu, Edubuntu, et elle a aussi initié Frog et Owl qui aident les technophiles à interagir avec les enseignants pour développer des outils éducatifs plus utiles.

Notes

[1] Source: wikipedia: Ada Initiative est une organisation américaine visant à accroître la participation des femmes dans la culture libre et l’open source. Elle a été fondée en 2011 par les informaticiennes et défenseurs de l’open source Valerie Aurora et Mary Gardiner.




Sortie du livre La renaissance des communs de David Bollier

Les biens communs, parfois appelés les communs tout court, constituent une originale et salutaire grille de lecture d’un monde en pleine mutation économique, sociale, politique et écologique.

À la fois exemple emblématique et modèle à suivre, les logiciels libres en font tout naturellement partie.

C’est pourquoi la sortie de la traduction française du livre « La renaissance des communs – Pour une société de coopération et de partage » de David Bollier est une excellente nouvelle (tout comme le choix de la licence libre CC By-SA). On peut se le procurer pour 19 euros aux éditions Charles Léopold Mayer.

Nous vous en proposons ci-dessous la préface d’Hervé Le Crosnier.

La renaissance des communs - David Bollier

Préface d’Hervé Le Crosnier

La lecture du livre que vous avez entre les mains provoque un profond sentiment de joie, on y sent quelque chose qui pétille et qui rend l’espoir. Avec son style fluide (et excellemment traduit), David Bollier nous emmène dans un voyage du côté lumineux des relations humaines. Non que les dangers, les enclosures, les menaces sur les perspectives mondiales soient absents. Il s’agit bien d’une critique de la société néolibérale, de la transformation du monde sous l’égide d’un marché juge et arbitre des équilibres, et d’une critique de la façon dont les Etats baissent les bras devant les forces des monopoles privés. Mais cette critique se fait à partir des perspectives, des mouvements qui inventent ici et maintenant les utopies capables d’ouvrir les fenêtres et de faire entrer le vent joyeux d’une histoire à venir. La richesse des communs s’appuie sur leur longue histoire, rendue invisible par la suprématie du modèle économique individualiste. Mais c’est au futur que les communs peuvent offrir une architecture collective pour résister aux crises, économiques, sociales, politiques et écologiques, que nous connaissons.

Nous avions besoin d’un tel livre, à la fois accessible et pénétrant. Vous y reconnaîtrez les mouvements qui animent la planète internet comme la persistance des pratiques sociales collectives qui remontent du fond des âges. Vous y découvrirez un bouillonnement d’activités qui ont toutes pour point central l’investissement personnel des acteurs et la volonté de construire ensemble, de faire en commun. Les communs sont avant tout une forme d’organisation sociale, une manière de décider collectivement des règles qui permettent d’avoir une vie plus juste, plus équilibrée. Un buen vivir comme disent les latino-américains, c’est-à-dire l’exact opposé de la tendance à transformer tout en marchandise et à réduire l’activité des humains à l’expression de leurs intérêts personnels immédiats. L’homo economicus qui hante les réflexions politiques et économiques depuis John Locke et Adam Smith se trouve réduit à son squelette : une fiction qui sert à justifier la domination d’un marché qui pense pouvoir couvrir tous les champs de l’activité humaine et qui fabrique la soumission des pouvoirs publics à son ordre et son idéologie. Au travers des multiples exemples de construction de communs qui servent de support au raisonnement de David Bollier se dessine au contraire une conception des individus autrement plus complexe, et vraisemblablement plus conforme à la réalité. Si l’intérêt personnel est bien, et ce serait absurde de le nier, un des moteurs de l’action, ils est loin d’en constituer l’alpha et l’oméga. À côté, contre, en dehors et en face, les humains savent montrer des appétences à la sociabilité, au partage, à l’altruisme, à la coopération. L’homme est certainement sociabilis avant d’être economicus.

L’étude des communs, au travers de tous les exemples concrets présentés dans ce livre, nous montre qu’il y a des comportements collectifs, des normes sociales qui dépassent la seule addition des comportements individuels sur laquelle se base l’économie néo-classique. Quand Margaret Thatcher déclare « There’s no such thing as society », une phrase qui va servir de leitmotiv à toute la période néolibérale qui s’ouvrait alors, elle nie les évidences issues des pratiques quotidiennes pour les remplacer par une fiction. Les comportements des individus dans les situations les plus difficiles, la construction de ce que David Bollier appelle « les communs de subsistance » nous montre au contraire que la logique du « faire ensemble », la question de l’équité du partage, et la volonté de s’en sortir collectivement sont au contraire les ressorts des populations les plus démunies ou confrontées à des situations de crise.

Car contrairement aux mythes néo-classiques, les gens se parlent, s’organisent, font émerger des règles et se donnent les moyens de les faire respecter. Les communs ne sont ni des phalanstères, isolés et protégés du monde extérieur, ni des espaces sans droit, où chacun pourrait puiser à sa guise. La fable d’un commun abstrait qui serait ouvert à tous, sert de cadre aux réflexions de Garett Hardin sur la « tragédie des communs », mais ne ressemble nullement aux espaces dans lesquels vivent réellement les humains. On trouve certes des communs trop larges pour qu’on puisse en assurer aisément le contrôle. Ceux-ci apparaissent ouverts et sont vite dégradés par l’avidité marchande : épuisement des ressources, pollution, mépris des populations… Loin de constituer un domaine public, ces communs universels sont investis rapidement par les plus fortunés, les plus actifs, les plus influents, ne laissant que des miettes aux populations. Une situation qui conduit inéluctablement à une mainmise monopolistique et à la destruction des équilibres naturels.

Le mouvement des communs s’est souvent appuyé sur des actions locales, sur des analyses ponctuelles, sur des collectifs de taille maîtrisable. Ce n’est que récemment, suite à l’expérience de la constitution et du maintien de l’internet par une vaste population mondialement répartie, que nous considérons des ressources globales comme des communs universels. C’est au travers de l’étude de ces communs universels que David Bollier avance une proposition innovante de relation entre les communautés concernées et les structures étatiques. On connaît bien les porosités qui existent entre le marché et les communs, par exemple en regardant les logiciels libres, internet ou la production coopérative. La relation entre les communautés qui protègent, partagent et maintiennent des ressources et les États est plus complexe. Ceux-ci, depuis les révolutions du XVIIIe siècle se considèrent investis, par l’élection démocratique, de ces mêmes missions, et s’imaginent « propriétaires » du domaine public. David Bollier avance l’idée d’un autre type de contrat, une « garantie publique », qui rend les États (et les autres structures publiques, locales ou supranationales) garants des communs considérés et non décideurs. Il s’agit d’assurer aux citoyens investis que la décision définitive sera bien dans les mains de tous. L’autorisation d’exploiter, et souvent de sur-exploiter, ces communs universels ne pourra plus être donnée aux corporations et aux industries dominantes sans que les populations n’y soient associées. Cette proposition d’une relation complexe qui viendrait changer les modes de gestion de l’économie par les États apparaît comme une manière de contrer la montée de l’extractivisme, la destruction des environnements ou la mainmise sur le vivant et la biomasse. Elle renforce par ailleurs la pratique démocratique en accompagnant la délégation par l’action collective. Il s’agit d’articuler l’expérience acquise dans la gestion de communs locaux avec le besoin d’une gouvernance mondiale renouvelée pour faire face aux enjeux de notre siècle. Nourrir bientôt neuf milliards d’humains, s’adapter au changement climatique, répartir les richesses à l’échelle de la planète, et fondamentalement éviter que les logiques d’inégalités qui sont aujourd’hui dominantes ne nous conduisent à des explosions guerrières ou des conflits économiques dont les populations feront les frais, rend nécessaire cette activité en commun.

Les communs, de l’échelle locale à l’échelle globale, sont la source d’une nouvelle conception de la richesse, qui ne se mesure plus en PIB ou en obligations boursières, mais s’évalue en fonction de la capacité des humains à vivre ensemble. Nous y apprenons à partager ce qui est disponible, et à inventer les formes sociales, les règles, les critères qui favorisent l’investissement de chacun dans l’intérêt de tous. C’est cette joie des communs qui transparaît tout au long de l’ouvrage de David Bollier. Il ne s’agit jamais de solutions clés en main, de rêves d’une humanité parfaite, mais bien de la nécessité de faire avec les humains imparfaits que nous sommes pour construire des sociétés inclusives, égalitaires. Comment partager les fruits de la nature et de la connaissance, protéger les ressources rares et travailler à étendre sans cesse les ressources inépuisables de la connaissance et de la culture grâce à de nouvelles formes d’organisation de la vie collective ? David Bollier, au long de ce livre ne cesse d’appuyer cette force humaniste sur des exemples concrets émanant de communautés engagées dans la construction et la défense de communs. C’est la force « d’utopie pragmatique » des communs qui s’exprime au long de ces pages. Sachons nous en emparer pour renouveler notre imaginaire politique.

Hervé Le Crosnier est enseignant-chercheur à l’Université de Caen. Sa recherche porte sur les relations entre Internet, et plus généralement le numérique et la société. Il travaille également sur la théorie des biens communs, et sur la communication scientifique. Il est membre de l’association Vecam.




Comment créer un blog anonyme (à l’heure de la surveillance généralisée)

Blog vraiment anonyme : mode d’emploi !

« Et si vous me trouvez, je serai vraiment très impressionné. »

AndyRobertsPhotos - CC by

Comment créer un blog anonyme

How to Start an Anonymous Blog

Anonyme (évidemment) – 26 janvier 2014 – Untraceable
(Traduction : crendipt, aKa, Diab, Penguin, Omegax, amha, nanoPlink, Paul, Scailyna, Scailyna, Asta, Unnamed, goofy, lamessen)

Introduction

Je crois qu’en suivant les étapes que j’expose dans ce billet, personne ne sera capable de dévoiler mon identité. Mon domaine peut être saisi et mon blog peut être fermé, mais je reste persuadé que mon identité restera un mystère.

Si je dis cela, c’est principalement parce que j’ai confiance dans un outil très important appelé Tor. Les développeurs et administrateurs des nœuds de Tor travaillent pour que chacun puisse être anonyme sur Internet. Tor est une sérieuse épine dans le pied pour la NSA et pour les autres organisations et pays qui font de l’espionnage sur Internet.

Vu que le réseau Tor rend très difficile l’identification des adresses IP et que l’enregistrement de domaines est désormais possible via Bitcoin, je n’ai à aucun moment besoin de fournir une quelconque information personnelle pour la mise en place de ce blog.

Outils et ressources

Tails / Tor

Tails est lancé depuis une clé USB qui inclut une partition chiffrée. Cette partition contient un porte-monnaie Bitcoin, le code source du blog et une base de données Keepass. Mes mots de passe pour des services tiers sont des mots de passe très forts générés aléatoirement. Avec Tails, il est difficile de se tromper, car toutes les connexions doivent obligatoirement passer par Tor. Par exemple, pour développer ce blog en local, je dois ajuster les règles du pare-feu pour autoriser les connexions locales au port 4000, télécharger un navigateur différent (Midori) et régler celui-ci pour qu’il n’utilise pas de serveur proxy. Le pare-feu bloque toutes les requêtes externes de Midori, mais je peux accéder à http://localhost:4000.

Donc, à moins d’agir de manière insensée, par exemple me connecter à StackOverflow au moyen de mon vrai compte Google et utiliser l’identifiant de « untraceableblog », je pense qu’il est quasiment impossible de me pister.

Je fais une sauvegarde de la clé USB sur mon ordinateur principal, sur un volume caché TrueCrypt. J’aime le concept des volumes cachés, j’ai l’impression d’être un putain d’espion. L’idée, c’est d’avoir un mot de passe factice qui déverrouille un faux dossier chiffré et un mot de passe réel pour déverrouiller le vrai dossier chiffré, sans qu’il y ait aucun moyen pour les autres de savoir lequel vous déverrouillez. Dans mon faux dossier chiffré, je garde ma base personnelle de Keypass, de cartes de crédit, et des scans de mon passeport et permis de conduire. Donc si quelqu’un me force à entrer mon mot de passe pour déverrouiller mon ordinateur et découvre que j’ai un volume TrueCrypt, il n’aura aucun moyen de savoir si j’ai entré le mot de passe réel ou bidon.

Cette fonctionnalité autorise une légère protection contre les tentatives d’extorsion de votre mot de passe par la force.

XKCD

La plupart du temps, je cache la clé dans un endroit secret de la maison. Quand je dois aller quelque part et que je veux pouvoir mettre à jour ce blog, je le sauvegarde sur le volume caché, puis j’efface la clé de manière sécurisée et je peux l’emporter avec moi sans aucune crainte. C’est ce que je devrai faire jusqu’à ce que Tails intègre sa propre fonction pour les « volumes cachés ».

Messagerie électronique

J’ai créé un compte de messagerie gratuit sur Outlook.com et j’utilise anonymousspeech.com pour la vérification et la sauvegarde.

J’ai d’abord essayé Gmail, mais Google rend la création de compte très difficile quand on utilise Tor, à cause de la vérification par téléphone. C’est compréhensible, à cause des gens qui aiment créer un grand nombre de faux comptes pour envoyer du spam.

Blog

Ce blog est libre sur les pages GitHub, il utilise Octopress pour créer un site statique et j’ai installé le thème Page Turner. J’ai envoyé le contenu sur GitHub avec une clé SSH, bien entendu chiffrée et stockée sur ma clé USB.

Il me vient à l’esprit deux vecteurs susceptibles de vous donner des informations sur mon identité :


L’horodatage des messages

Le système d’exploitation Tails dispose d’une bonne stratégie pour forcer l’heure du système à être systématiquement en UTC. Mais si j’écris une série de billets dans les années à venir, vous pourriez en analyser l’horodatage pour déterminer mon fuseau horaire. Cependant, le site compilé indique uniquement la date. Par ailleurs, je voyage beaucoup (ou pas ?) 😉

Analyse de la fréquence des mots et caractères

Vous pourriez être capables de déterminer mon pays d’origine ou mon identité grâce à mes mots et mes phrases. Vous pourriez même trouver une corrélation avec les autres contenus que j’ai publiés en ligne sous ma véritable identité. Je contre cette possibilité en passant tous mes billets dans Google Translate. Je traduis dans une autre langue, puis en anglais et je corrige ensuite les erreurs. C’est parfait pour diversifier mon vocabulaire, mais j’aurais aimé que ça ne casse pas autant le Markdown et le HTML. Jusqu’ici vous pourriez croire que l’anglais est ma seconde langue. Mais laissez-moi vous assurer d’une chose : je n’ai jamais affirmé ni infirmé ce point.

Un des problèmes, c’est que Google peut voir mes messages originaux et probablement aussi la NSA. Si je voulais l’éviter, je pourrais poster des demandes de traductions anonymes et payer les traducteurs en bitcoins.

Statistiques

Les raisons de l’indisponibilité de Google Analytics vous sont données sous « Messagerie électronique ». À la place, j’ai choisi StatCounter.

Mais même si Google Analytics avait été disponible, je n’aurais pas utilisé une ID de suivi liée à mon identité réelle. Beaucoup de blogueurs anonymes ont été trahis par l’annuaire d’ID inversé proposé par Google.

Acheter des bitcoins avec le maximum d’anonymat

J’ai acheté les bitcoins en utilisant un compte anonyme créé via Tor. J’ai trouvé un vendeur qui souhaitait me rencontrer en personne et nous avons convenu d’un rendez-vous. Nous nous sommes rencontrés, je lui ai donné l’argent et il m’a transféré les bitcoins en utilisant son téléphone.

Acheter un nom de domaine avec des bitcoins

IT Itch est un registrar qui accepte les paiements via BitPay. Leurs noms de domaine sont assez chers,15 USD chacun, mais permettent un enregistrement totalement anonyme. Ce fut une démarche facile, mais il a fallu du temps pour que le domaine devienne actif (plus d’une heure). Une fois activé, j’ai configuré les enregistrements DNS pour GitHub Pages, et ensuite mon blog était accessible sur http://untraceableblog.com.

IT Itch a fait la grosse erreur de m’envoyer mon mot de passe en texte clair après la création du compte. PAS BIEN ! Si quelqu’un parvient à accéder à mon compte Outlook, il peut se connecter et détruire mon site. Donc j’ai effacé le message et changé mon mot de passe, et heureusement ils ne l’ont pas renvoyé par e-mail.

Comment je pourrais être découvert, 1ère partie

Pister les Bitcoins

En théorie, vous pouvez suivre la trace des transactions Bitcoins et découvrir mon identité. Toutefois, dans ce cas, il est très peu probable que même l’organisation la plus sophistiquée et la mieux financée puisse me découvrir.

Voyez-vous, j’ai acheté ces Bitcoins en utilisant un compte anonyme sur localbitcoins.com (créé en utilisant Tor). Nous avons convenu, le vendeur et moi, de nous rencontrer en personne, et j’ai payé en liquide. Pour dévoiler mon identité, il faudrait que vous puissiez casser les défenses de tous les services que j’ai utilisés ou bien travailler chez eux. Il faudrait par exemple :

  1. Accéder à la base de données de ititch.com et trouver l’identifieur de la transaction BitPay pour untraceableblog.com
  2. Accéder à la base de données de BitPay et trouver l’adresse Bitcoin qui a envoyé les Bitcoins pour cette transaction
  3. Accéder à la base de données de localbitcoins.com. Trouver l’adresse Bitcoin qui a envoyé les Bitcoins à BitPay, retracer la transaction jusqu’à ce que vous trouviez l’adresse localbitcoins du dépôt fiduciaire.
  4. À partir de l’adresse du dépôt fiduciaire, vous pourrez trouver le compte localbitcoins, et retrouver les messages que nous avons échangés pour nous rencontrer.
  5. Vous devrez vous rendre au point de rendez-vous et espérer qu’il existe des caméras de surveillance qui auraient pu nous enregistrer ce jour-là.
  6. Vous aurez enfin besoin d’accéder à la société de sécurité qui possède les enregistrements des caméras de surveillance, obtenir une bonne image de mon visage et faire tourner d’une façon ou d’une autre un logiciel de reconnaissance faciale pour découvrir mon identité. Travailler pour Facebook ou la NSA pourrait aider si vous avez réussi à parvenir à ce point.
Comment je pourrais être découvert, 2ème partie
Tout est hacké. Absolument tout.

Internet est une machine basée sur la confiance et il existe de nombreuses manières de briser cette confiance. Quelqu’un peut générer des certificats SSL de confiance pour n’importe quel domaine, exiger que son FAI route l’intégralité du trafic au travers de ces certificats, ou contrôler un grand nombre de nœuds Tor et réaliser des attaques par analyse de trafic. Je n’entrerai pas dans les détails mais si vous êtes intéressés, vous pouvez en apprendre davantage sur les attaques Tor :

Conclusion

Je n’ai fait ce blog que comme un exercice amusant d’anonymat, même si j’y posterai probablement des choses dans le futur. J’ai simplement utilisé des outils créés par des gens bien plus intelligents que moi et je ne suis sûrement pas le premier blogueur anonyme, mais j’espère vous avoir appris quelque chose.

Bien évidemment, on peut aller beaucoup plus loin que ça. J’aurais pu héberger ce blog sur un VPS que j’aurais loué avec des Bitcoins et installer le serveur comme un service Tor masqué. L’adresse IP du serveur aurait été totalement protégée mais, de ce fait, vous n’auriez pu consulter ce blog qu’au travers du réseau Tor, et les liens de nœud Tor (TBR) ça ne fait pas très chouette en page d’accueil. J’aurais également pu faire toutes mes actions depuis un cybercafé, juste au cas où Tor serait compromis, mais je n’aurais pas été découvert. Enfin, j’aurais pu choisir un domaine en « .se » si j’avais eu peur de l’intervention du gouvernement américain. C’est ce qui est actuellement utilisé par The Pirate Bay, et les Suédois leur laissent toute liberté d’action.

N’hésitez pas à m’envoyer quelques Satoshis (fractions de Bitcoins) si vous aimez ce billet : 146g3vSB64KxxnjWbb2vnjeaom6WYevcQb.

Et si vous me trouvez, je serai vraiment très impressionné.

Crédit illustrations : AndyRobertsPhotos (Creative Commons By) et XKCD